{"id":7504,"date":"2021-02-16T13:34:58","date_gmt":"2021-02-16T12:34:58","guid":{"rendered":"https:\/\/www.gruppolercari.com\/?p=7504"},"modified":"2021-02-24T12:38:52","modified_gmt":"2021-02-24T11:38:52","slug":"cyber-risk-gestione-del-rischio-informatico-secondo-lercari","status":"publish","type":"post","link":"https:\/\/www.gruppolercari.com\/en\/news-dal-gruppo-lercari\/cyber-risk-gestione-del-rischio-informatico-secondo-lercari\/","title":{"rendered":"Cyber risk: prevenzione, mitigazione e gestione del rischio informatico secondo Lercari"},"content":{"rendered":"\n<p><strong>L\u2019impetuoso sviluppo tecnologico e la diffusione dei nuovi sistemi informativi e di comunicazione e di interazione di massa hanno sicuramente contribuito alla creazione di valore per l\u2019ecosistema pubblico e privato ma hanno portato anche ad una crescita esponenziale dei fattori di rischio.<\/strong><\/p>\n<p>Diventa quindi fattore determinante operare un monitoraggio, non solo di natura informatica, ma dotarsi di strumenti e piani di azione per fronteggiare questo<strong> rischio emergente<\/strong> di cui <strong>molto si parla da\u00a0 tempo ma ancora in gran parte inesplorato<\/strong> e per il quale spesso mancano iniziative concrete di contenimento.<\/p>\n<h2><strong>La sottovalutazione del rischio cyber<\/strong><\/h2>\n<p>Anche se ormai da anni e nei pi\u00f9 vari contesti si parla di <strong>Cyber Risk<\/strong>, sono ancora una maggioranza nel nostro Paese i <strong>soggetti pubblici e privati dei vari comparti che non si tutelano o sottovalutano i rischi informatici<\/strong>, fra i quali quelli connessi alla perdita o sottrazione dei dati (il c.d. \u201cdata breach\u201d) dei quali <strong>si registra una crescita esponenziale negli ultimi tempi<\/strong> e che hanno dato vita a casi clamorosi balzati all\u2019attenzione delle cronache pi\u00f9 recenti.<\/p>\n<p>Le<strong> misure adottate per contenere la diffusione della pandemia Covid-19 hanno avuto un impatto disruptive<\/strong>, e probabilmente senza ritorno, sul nostro modo di essere e lavorativo a livello individuale, aziendale e\/o professionale.<\/p>\n<h2><strong>Il fattore moltiplicativo del rischio dello Smart Working<\/strong><\/h2>\n<p>Il ricorso massivo allo <strong>smart working<\/strong> determinato dall\u2019emergenza sanitaria, che \u2013 nel breve\/medio periodo \u2013 si \u00e8 spesso \u00a0<strong>rivelato l\u2019unica soluzione di continuit\u00e0 operativa a distanza<\/strong> per numerose famiglie professionali, \u00e8 avvenuto \u2013 in molti casi &#8211; \u00a0in modo inevitabilmente improvviso ed estemporaneo trasformandosi in <strong>fattore moltiplicativo dell\u2019esposizione al rischio rispetto al cyber crime<\/strong>.<\/p>\n<p>Risulta, peraltro, verosimile che le varie modalit\u00e0 di \u201clavoro agile\u201d saranno, con molta probabilit\u00e0, destinate a venir utilizzate, magari in <strong>modalit\u00e0 ibrida<\/strong>, \u00a0da aziende ed organizzazioni anche nel <strong>post emergenza<\/strong>, in considerazione dei\u00a0 <strong>vantaggi in termini di produttivit\u00e0, flessibilit\u00e0 e risparmio di tempo e logistici<\/strong>, che sono andati a stravolgere i paradigmi in essere fino a inizio 2020.<\/p>\n<p>Risulta, quindi, di fondamentale importanza <strong>adottare misure per mitigare gli impatti negativi che attacchi informatici ripetuti possono avere sull\u2019operativit\u00e0 di interi settori produttivi<\/strong>, pubblici e privati, migliorando la prevenzione e il controllo e collaborando sinergicamente affinch\u00e9 l\u2019attuale crisi possa trasformarsi in una<strong> irripetibile opportunit\u00e0 di crescita e cambiamento \u00a0anche per la cyber security<\/strong>.<\/p>\n<h2><strong>La crescita a dismisura della superficie di attacco<\/strong><\/h2>\n<p>La <strong>superficie di attacco<\/strong> individuale ed aziendale esposta agli attacchi , a causa dell\u2019aumento esponenziale dell\u2019utilizzo\u00a0 di piattaforme tecnologiche per la videoconferenza e desktop in remoto \u00e8 <strong>cresciuta in modo esponenziale<\/strong> e molto pi\u00f9\u00a0 veloce dell\u2019adeguamento delle misure di sicurezza, nell\u2019ambito di una continua e virtuale rincorsa fra \u201cguardie e ladri\u201d.<\/p>\n<p><strong>Qualsiasi organizzazione<\/strong>, pubblica o privata, <strong>che estenda il perimetro e gli ambiti di azione della propria infrastruttura di rete<\/strong> aumentando, di fatto, la propria <strong>potenziale superficie di attacco<\/strong>\u00a0 dovrebbe assolutamente continuare a <strong>garantire un livello di protezione<\/strong> paragonabile a quello che si dovrebbe garantire per una rete aziendale estesa localmente e non in modo distribuito <strong>attraverso l\u2019adozione di un piano di Cyber Enterprise Risk Management<\/strong>.<\/p>\n<h2><strong>A partire dalla vulnerabilit\u00e0 dei dispositivi utilizzati per il lavoro agile<\/strong><\/h2>\n<p>Il paradigma\u00a0<strong>BYOD<\/strong>\u00a0(<strong><em>Bring Your Own Device<\/em><\/strong>) \u00a0per l\u2019<strong>attivit\u00e0 lavorativa\u00a0<em>smart<\/em>\u00a0 attraverso l\u2019 utilizzo di dispositivi personali<\/strong> <strong>costituisce uno dei primi fattori di rischio<\/strong> e di potenziale allargamento dell\u2019area di attacco.<\/p>\n<p>Lo stesso dicasi per l\u2019<strong>utilizzo sul dispositivo lavorativo della posta elettronica privata o di social network personali<\/strong> che pu\u00f2 esporre a <strong>seri problemi di sicurezza e privacy<\/strong> non soltanto il dipendente\/collaboratore, quanto la stessa azienda per la quale presta la sua opera.<\/p>\n<p>Sarebbe, pertanto, preferibile che <strong>l\u2019attivit\u00e0 lavorativa in modalit\u00e0 agile avvenisse prevalentemente attraverso dispositivi forniti dall\u2019azienda<\/strong> vietandone un utilizzo promiscuo in considerazione del fatto che anche le reti e<strong> i sistemi usati a domicilio dai dipendenti per lavoro<\/strong> rappresentano, essi stessi, <strong>potenziali crepe per la sicurezza informatica aziendale.<\/strong><\/p>\n<p><strong><em>Router<\/em>\u00a0domestici, reti VPN e piattaforme per video conferenze sono infatti gi\u00e0 da tempo entrati nel mirino dei criminali informatici.<\/strong><\/p>\n<h2><strong>Non solo strumenti di protezione ma anche \u201csecurity awareness\u201d<\/strong><\/h2>\n<p>Anche se la <strong>continua evoluzione tecnologica consente di implementare soluzioni avanzate<\/strong> di protezione\u00a0 dei dispostivi di lavoro, del perimetro esteso delle infrastrutture di rete e delle connessioni remote queste misure vanno <strong>integrate con \u00a0un\u2019opera di sensibilizzazione<\/strong>, a tutti i livelli \u2013 \u00a0dal CEO all\u2019ultimo dei collaboratori \u2013 sulle pi\u00f9 <strong>elementari regole di comportamento per evitare danni in termini di privacy, sicurezza,\u00a0<em>business continuity<\/em> e reputazione <\/strong>che, se non osservate per fretta, superficialit\u00e0 o temporanee situazioni di stress, possono rischiare di compromettere l\u2019intero piano di prevenzione e protezione aziendale.<\/p>\n<h2><strong>Per arrivare alle insidie dell\u2019e-mail aziendale e delle piattaforme social: la continua evoluzione delle tecniche di attacco, dal \u201cphising\u201d al \u201cvishing\u201d<\/strong><\/h2>\n<p><strong>Il diavolo sta nei dettagli:<\/strong> nell\u2019ambito della continua lotta contro i pirati informatici, sia a livello privato che aziendale, risulta indispensabile seguire alcune semplici avvertenze per contrastare le tre minacce pi\u00f9 ricorrenti alla nostra integrit\u00e0 digitale:<\/p>\n<h2><strong>Phishing<\/strong><\/h2>\n<p><strong>I phisher creano email quasi identiche alle email istituzionali di siti anche molto noti, portando gli ignari utenti a cadere nella trappola.<\/strong> Spesso i phisher modificano i messaggi inviati dalle aziende per inserire nuovi testi e il link di aggancio al sito fraudolento.<\/p>\n<p><strong>Va sempre verificata l\u2019identit\u00e0 del mittente<\/strong>, controllando l\u2019indirizzo e-mail (indirizzo IP, i c.d. \u201cheader\u201d che sono le intestazioni del messaggio stesso e contengono le informazioni relative alla \u201cvita\u201d dell\u2019email, dal momento in cui viene inviata all\u2019accettazione da parte del server destinatario, oltre alle informazioni che riguardano l\u2019autore del messaggio stesso.)<\/p>\n<h2><strong>Smishing<\/strong><\/h2>\n<p>Lo smishing (<strong>dalla combinazione delle parole SMS e Phishing<\/strong>) \u00e8 il <strong>tentativo da parte dei truffatori di acquisire informazioni personali<\/strong>, <strong>finanziarie o di sicurezza tramite SMS<\/strong>. \u00a0(L&#8217;SMS chiede in genere di fare <strong>clic su un link<\/strong> o di chiamare un numero di telefono per &#8220;verificare&#8221;, &#8220;aggiornare&#8221; o &#8220;riattivare&#8221; il proprio account. <strong>Ma&#8230; il link porta ad un sito web fasullo e il numero di telefono porta ad un truffatore che finge di essere la societ\u00e0 legittima<\/strong>).<\/p>\n<h2><strong>Vishing<\/strong><\/h2>\n<p>ll vishing (<strong>dalla combinazione delle parole Voice e Phishing<\/strong>) \u00e8 una <strong>truffa\u00a0 telefonica o via video chiamata \/WhatsApp<\/strong>, con la quale il <strong>malfattore cerca di indurre la vittima<\/strong> &#8211; con un messaggio vocale (in qualche caso addirittura falsificando tramite duplicazione la voce del chiamante simulato) e impartendo false istruzioni &#8211; <strong>all\u2019effettuazione di un\u2019operazione finanziaria o la comunicazione di credenziali riservate aziendali o personali.<\/strong><\/p>\n<h2><strong>Il ruolo della Polizia Postale <\/strong><\/h2>\n<p><strong>Non andrebbero mai fornite le proprie\u00a0 informazioni personali\u00a0 e tanto meno le proprie credenziali di accesso\u00a0 a terzi<\/strong>: nessuna banca o altra autorit\u00e0 o istituzione le chieder\u00e0 mai.<\/p>\n<p>Non bisogna mai farsi prendere dal panico o sentirsi sotto pressione, <strong>n\u00e9 pensare \u201ca me non succede\u201d, cedendo a trucchi allestiti puntualmente<\/strong> per far cliccare in buona fede su collegamenti o aprire allegati malevoli.<\/p>\n<p>\u00c8 importante, inoltre,<strong> evitare di condividere eventuali messaggi di allarme ricevuti e segnalarli subito tramite il portale della polizia postale<\/strong>.<\/p>\n<p><strong>La \u00a0Polizia Postale <\/strong>tramite il suo sportello della sicurezza web aveva <strong>da tempo segnalato un aumento di messaggi divulgati mediante applicazioni di messaggistica e social network contenenti notizie che potevano generare disinformazione oltre che veicolare malware di vario tipo<\/strong>, sfruttando le vulnerabilit\u00e0 dei nuovi strumenti e i timori correlati al disagio e allo stato di crisi, con campagne di phishing, malspam e attacchi informatici.<\/p>\n<h2><strong>Le evidenze statistiche del Clusit<\/strong><\/h2>\n<p>I ricercatori di <strong>Clusit<\/strong>\u00a0(<strong>Associazione Italiana per la Sicurezza Informatica<\/strong>, i cui <strong>soci rappresentano oltre 500 aziende e organizzazioni<\/strong>; <strong>collabora a livello nazionale con diversi Ministeri, Authority e Istituzioni, con la Polizia Postale<\/strong> e con altri organismi di controllo) da parte loro, nell\u2019ultimo rapporto 2020 sulla sicurezza cyber <strong>hanno evidenziato come la pandemia abbia fortemente<\/strong>, ed in vario modo,<strong> caratterizzato gli attacchi informatici<\/strong> in questi mesi: con 850 attacchi noti analizzati, <strong>circa il 7% in pi\u00f9 rispetto allo stesso periodo dello scorso anno<\/strong>, e la <strong>crescita costante del cybercrime<\/strong>, causa dell\u2019<strong>83% degli attacchi<\/strong>, la <strong>prima met\u00e0 del 2020<\/strong> si guadagna la <strong>maglia del \u201csemestre nero\u201d della cybersecurity.<\/strong><\/p>\n<p><strong>Registrato un aumento in Europa:<\/strong> malware, phishing e social engineering le tecniche pi\u00f9 utilizzate. <strong>+85% gli attacchi alle infrastrutture critiche, +63% quelli al settore della ricerca.<\/strong><\/p>\n<p>A livello complessivo, <strong>nel primo semestre dell\u2019anno gli attacchi<\/strong> &#8211; gi\u00e0 <strong>classificati come \u201cgravi\u201d nell\u2019analisi Clusit<\/strong> &#8211; hanno avuto effetti molto importanti o <strong>critici nel 53%<\/strong> dei casi, rivelando importanti impatti geopolitici, sociali, economici (diretto e indiretto), di immagine e di costo\/opportunit\u00e0 per le vittime.\u00a0<\/p>\n<h2><strong>Cosa fare?<\/strong><\/h2>\n<p>Ci attende un mondo completamente integrato in cui la sicurezza informatica potr\u00e0 dipendere dal contesto specifico.<strong> Questo comporta la nascita di un nuovo approccio alla gestione della sicurezza, non pi\u00f9 basato sulla compliance ma su un\u2019attenta analisi dei rischi che consenta di applicare misure di sicurezza ad hoc.<\/strong><\/p>\n<h2><strong>La proposta Lercari<\/strong><\/h2>\n<p><strong>I principali Gruppi assicurativi offrono coperture assicurative cyber<\/strong> focalizzate <strong>generalmente sull\u2019assicurazione del rischio di Evento Cyber<\/strong>, cio\u00e8 dei <strong>possibili atti dolosi che colpiscano il sistema informatico aziendale<\/strong> (accesso illegale, intercettazione, interferenza).<\/p>\n<p><strong>Possono poi venir coperti i Danni al &#8220;Sistema Informatico aziendale&#8221; <\/strong>e le <strong>somme dovute a terzi dall\u2019azienda a titolo di responsabilit\u00e0 civile<\/strong> a seguito di Evento Cyber che colpisca il sistema informatico aziendale. <strong>In alcuni casi \u00e8 possibile chiedere la copertura di Perdite patrimoniali che possano derivare a terzi a causa dell\u2019omesso, errato o ritardato adempimento di obblighi assunti dall&#8217;Assicurato;<\/strong> <strong>Danni non patrimoniali che possano derivare a terzi per illecito trattamento di dati personali o societari oppure per il reato di diffamazione.<\/strong><\/p>\n<p><strong>Gruppo Lercari<\/strong>, nell\u2019ambito della <strong>diversificazione dei servizi di BPO offerti<\/strong>\u00a0 \u2013 a integrazione dei <strong>servizi peritali offerti\u00a0 da un Team ad alta specializzazione e di pronto intervento in caso di sinistro cyber<\/strong> &#8211; \u00a0ha <strong>sviluppato una serie di pacchetti innovativi e personalizzabili rivolti sia alle Imprese Assicurative che intendano inserirli nei loro prodotti assicurativi cyber, \u00a0sia alle Aziende ed alla Clientela Retail per prevenire e fronteggiare il fenomeno ove si verifichi.<\/strong><\/p>\n<p>Nel caso specifico delle imprese assicurative che intendano avvalersene,<strong> la proposta \u00a0si articola fra servizi preventivi e di Crisis Management in caso di attacco cyber (con Call-center specializzato operativo 24 su 24), recupero dei dati, spese per il riavvio dei sistemi informatici coinvolti e servizi preventivi per l\u2019analisi e correzione delle vulnerabilita\u2019, assistenza tecnologica, configurazione sicura dei sistemi (Wifi, Router, passwords, etc\u2026)<\/strong>. E\u2019 stata poi <strong>realizzata una Applicazione Anti Sequestro di informazioni (Anti Ramsomware) progettata per prevenire l&#8217;infezione ransomware attraverso regole del sistema operativo e il monitoraggio di attivit\u00e0 sospette<\/strong>. L\u2019<strong>AntiRansom evita l&#8217;esecuzione di programmi con nomi ed estensioni tipicamente utilizzati dai ransomware<\/strong>. Ci\u00f2 impedisce fin dall&#8217;inizio di eseguire il ransomware e crittografare i dati del computer o sistema che sta monitorando.<strong> Il pacchetto \u00e8 integrato da una \u201cCassaforte virtuale\u201d con tecnologia cloud e crittografia di livello militare per disporre in modo facile e intuitivo di uno spazio sicuro da 512 Gb online automatico e facile da usare <\/strong>per PC e Mac.<\/p>\n<p>Per quanto riguarda, invece, il mondo aziendale Lercari \u00a0\u00e8 in grado di <strong>offrire servizi di Cyber Risk &amp; Crisis Management per recupero dati,<\/strong> <strong>assistenza informatica, sicurezza IT e informatica forense<\/strong>, tra cui:<\/p>\n<ul>\n<li><strong>strumenti brevettati di proprio sviluppo<\/strong>, frutto di consolidata <strong>leadership tecnologica europea<\/strong>, risultanti dell&#8217;impegno costante dell\u2019azienda in campo R&amp;D;<\/li>\n<li><strong>servizio di vigilanza 24\/7<\/strong> al fine di garantire la sicurezza delle informazioni;<\/li>\n<li>sistemi di <strong>storage sicuro <\/strong>e ridondante con il 100% di tracciabilit\u00e0 e il <strong>monitoraggio dell\u2019accesso e del download dei dati in tempo reale;<\/strong><\/li>\n<li><strong>un team dedicato di sistemisti capace di realizzare integrazione \u201cad hoc\u201d<\/strong> con i dispositivi del cliente, dalla semplice previsione dei sinistri, all\u2019integrazione del CRM in tempo reale, <strong>indipendentemente da quale sia la piattaforma tecnologica che utilizzi il cliente;<\/strong><\/li>\n<li><strong>best practices per la mitigazione dei rischi connessi con l\u2019interruzione business<\/strong>, il furto della propriet\u00e0 intellettuale e la <strong>Cyber Defence<\/strong>\u00a0a seguito di &#8220;intrusione di terzi nei sistemi informatici&#8221;;<\/li>\n<li><strong>una applicazione specifica per la gestione del rischio reputazionale<\/strong> anche attraverso supporti online (InFusion, Intelligence Framework For Social Networks).<\/li>\n<\/ul>\n<p>I Servizi sono attivabili tramite Call-center specializzato operativo 24 su 24 per interventi di:<\/p>\n<p><strong>Primo livello<\/strong><\/p>\n<ul>\n<li>Formalizzazione della procedura di ripristino dei sistemi danneggiati;<\/li>\n<li>Pulizia del software infetto dei sistemi interessati;<\/li>\n<li>Revisione e ripristino dei sistemi di comunicazione;<\/li>\n<li>Revisione delle politiche di password;<\/li>\n<li>Verifica delle politiche di Back Up;<\/li>\n<li>Ripristino del sistema;<\/li>\n<\/ul>\n<p><strong>Secondo livello<\/strong><\/p>\n<ul>\n<li>Invio di un tecnico per determinare il danno ed estrarre i sistemi di archiviazione;<\/li>\n<li>Recupero dei dati;<\/li>\n<li>Analisi e applicazione di tecniche di reversing;<\/li>\n<li>Ripristino dei sistemi interessati.<\/li>\n<\/ul>\n<p><\/p>\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019impetuoso sviluppo tecnologico e la diffusione dei nuovi sistemi informativi e di comunicazione e di interazione di massa hanno sicuramente contribuito alla creazione di valore per l\u2019ecosistema pubblico e privato ma hanno portato anche ad una crescita esponenziale dei fattori di rischio. Diventa quindi fattore determinante operare un monitoraggio, non [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7586,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0},"categories":[195],"tags":[415,138,222,22,24],"_links":{"self":[{"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/posts\/7504"}],"collection":[{"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/comments?post=7504"}],"version-history":[{"count":54,"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/posts\/7504\/revisions"}],"predecessor-version":[{"id":7861,"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/posts\/7504\/revisions\/7861"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/media\/7586"}],"wp:attachment":[{"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/media?parent=7504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/categories?post=7504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.gruppolercari.com\/en\/wp-json\/wp\/v2\/tags?post=7504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}